枫林在线论坛>>信息安全 [普通模式] [上一主题] [下一主题]
[6958] 主题: [漏洞]OpenSSH Vulnerabilities Challenge ……
作者: little 标题:  [漏洞]OpenSSH Vulnerabilities Challenge ……
昵称: 渺小 来自: 203.95.*.* 详细
经验值: 1660 发贴时间: 2002年07月02日 17:59:32
等级: 小有作为 长度: 1604字
OpenSSH Vulnerabilities in Challenge Response (APP,缺陷)
涉及程序:
OpenSSH versions 2.3.1p1 through 3.3
描述:
OpenSSH存在两个缺陷允许攻击者远程执行任何指令
详细:
在OpenSSH 2.3.1p1到3.3版本中,关于挑战反应处理代码存在安全性缺陷。允许远程入

侵者以sshd(通常是root)进程的身份执行任意指令。
第一个缺陷是因为在挑战反应认证过程中,OpenSSH在处理关于收到的响应次数的变量上

存在整型溢出风险,如果挑战反应设置为打开,并且系统使用SKEY或者BSD_AUTH认证选

项,则允许攻击者利用此缺陷远程执行任意指令。这个漏洞已经被证实。
第二个缺陷牵涉到使用交互式键盘认证的PAM模块, OpenSSH 2.3.1p1~3.3版本。OpenSS

H在处理关于收到的响应次数的变量上存在缓冲溢出风险,不论挑战反应设置如何,系统

使用交互式键盘认证的PAM模块(PAMAuthenticationViaKbdInt),可能会导致允许远程非

法执行指令的风险。目前尚未有代码证实是否能达到攻击效果。
对这两个缺陷的攻击,都建立在使用SSH ver2的版本特征上。
解决方案:
将OpenSSH升级到3.4版本。
       http://www.openssh.com/txt/preauth.adv
禁止 SSH 协议 ver 2
在 /etc/ssh/sshd_config: 增加下面这行:
       Protocol 1
禁止挑战反应认证
对于OpenSSH 2.9以上版本,管理员可以禁止挑战反应认证选项:
在 /etc/ssh/sshd_config 增加一行:
       ChallengeResponseAuthentication no
默认情况下是设置为 yes
禁止PAM模块:
  /etc/ssh/sshd_config:
       PAMAuthenticationViaKbdInt no
老版本下禁止两个选项(2.3.1p1 and 2.9)
       KbdInteractiveAuthentication no
       ChallengeResponseAuthentication no
使用权限限制最小化影响:
/etc/ssh/sshd_config:
       UsePrivilegeSeparation yes
攻击方法:
暂时没有发现有效攻击代码
附加信息:

相关站点:
http://www.kb.cert.org/vuls/id/369347

========== * * * * * ==========
Top

| 用户注册 | 在线用户 | 投票中心 | 常见问题 |

Copyright © 2001-2012 枫林在线(www.FengLin.info) All Rights Reserved
页面运行使用129.41毫秒